Szkolenie w zakresie przetwarzania danych osobowych w przedsiębiorstwie, zgodnie z wymogami RODO (10x45 min.)
Szkolenie w zakresie przetwarzania danych osobowych w przedsiębiorstwie, zgodnie z wymogami RODO (10x45 min.)
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Ochrona informacji niejawnych
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Osoby, które mogą mieć dostęp do danych osobowych w ramach swoich codziennych obowiązków administracyjnych, np.:
Inspektorzy Ochrony Danych (IOD): Osoby pełniące funkcję IOD, odpowiedzialne za monitorowanie zgodności z przepisami RODO i doradzanie w kwestiach ochrony danych.
Administratorzy Danych: Osoby odpowiedzialne za zarządzanie danymi osobowymi w przedsiębiorstwie, w tym zarządzanie bazami danych, systemami IT oraz politykami ochrony danych
Pracownicy działu HR: Osoby zarządzające danymi osobowymi pracowników, w tym rekrutacją, zarządzaniem danymi personalnymi i administracją kadrową.
Pracownicy działu marketingu i sprzedaży: Osoby, które przetwarzają dane klientów, w tym dane kontaktowe i preferencje zakupowe, w celu prowadzenia działań marketingowych i sprzedażowych.
Usługa adresowana również dla Uczestników Projektu "Kierunek – Rozwój".
- Minimalna liczba uczestników8
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji19-01-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi10
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
"Uczestnik będzie przygotowany do samodzielnego wykonania dokumentacji RODO i wdrożenia RODO w swojej organizacji. Będzie potrafił przeprowadzić pełną inwentaryzację przetwarzanych danych osobowych, identyfikując osoby, których dane posiada, typ danych, cel i podstawy prawne przetwarzania, podmioty współpracujące, sprzęt wykorzystywany do przetwarzania, oraz rolę administratora, podmiotu przetwarzającego, współadministratora i sposób zabezpieczenia danych w systemie."Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Przedstawia cele i zakres ochrony danych osobowych w kontekście europejskim i krajowym. | Kryteria weryfikacji ▪ Wymienia główne przepisy prawa dotyczące ochrony danych osobowych.▪ Charakteryzuje kluczowe zasady przetwarzania danych osobowych w UE i Polsce. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozróżnia pojęcia związane z przetwarzaniem danych osobowych, w tym „dane osobowe”, „cel”, „przetwarzanie”, „anonimizacja” i „pseudonimizacja” | Kryteria weryfikacji ▪ Definiuje dane osobowe i cele przetwarzania.▪ Wskazuje różnice między anonimizacją a pseudonimizacją zgodnie z definicjami w RODO | Metoda walidacji Test teoretyczny |
Efekty uczenia się Charakteryzuje rolę i zadania Inspektora Ochrony Danych (IOD). | Kryteria weryfikacji ▪ Określa wymagania dotyczące wyznaczenia i statusu IOD.▪ Wymienia kluczowe zadania oraz odpowiedzialność IOD w przedsiębiorstwie. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wymienia prawa osób, których dane dotyczą, oraz opisuje sytuacje, w których dane prawa mogą być realizowane. | Kryteria weryfikacji ▪ Identyfikuje prawa takie jak prawo dostępu, prawo do sprostowania, prawo do usunięcia, prawo do przenoszenia danych itd.▪ Uzasadnia, kiedy i jak poszczególne prawa mogą być egzekwowane. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Opisuje obowiązki administratora danych osobowych oraz obowiązki podmiotów przetwarzających dane w imieniu administratora. | Kryteria weryfikacji ▪ Wyjaśnia odpowiedzialność administratora oraz podmiotu przetwarzającego.▪ Identyfikuje dokumentację i procedury, które administrator musi prowadzić. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje zasady przejrzystości informacji przekazywanych użytkownikom. | Kryteria weryfikacji ▪ Charakteryzuje zasady jasnej, przejrzystej i zrozumiałej komunikacji wymaganej przez RODO.▪ Wskazuje sposoby informowania osób, których dane są przetwarzane, w języku zrozumiałym i prostym. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Analizuje potrzebę minimalizacji danych podczas ich gromadzenia. | Kryteria weryfikacji ▪ Definiuje zasadę minimalizacji.▪ Wskazuje przykłady, jak zastosować minimalizację danych w praktyce. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Przeprowadza analizę ryzyka oraz ocenia skutki przetwarzania danych dla ochrony prywatności. | Kryteria weryfikacji ▪ Rozróżnia etapy analizy ryzyka w zakresie ochrony danych.▪ Określa, kiedy wymagana jest ocena skutków dla ochrony danych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Organizuje i aktualizuje dokumentację związaną z przetwarzaniem danych osobowych w przedsiębiorstwie. | Kryteria weryfikacji ▪ Wymienia wymagane dokumenty, w tym rejestr czynności przetwarzania, procedury zgłaszania naruszeń, polityki ochrony danych.▪ Wyjaśnia procedurę aktualizacji dokumentacji RODO. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Opisuje procedury zgłaszania naruszeń ochrony danych oraz sposoby informowania osób, których dane dotyczą | Kryteria weryfikacji ▪ Wskazuje zasady zgłaszania naruszeń do organu nadzorczego.▪ Charakteryzuje procedury informowania osób o naruszeniach, które mogą skutkować wysokim ryzykiem dla ich praw i wolności. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Celem szkolenia jest wyposażenie uczestników w wiedzę prawną dotyczącą przetwarzania danych osobowych, ze szczególnym uwzględnieniem przestrzegania RODO i polskiej ustawy o ochronie danych osobowych w działalności przedsiębiorstwa, uwzględniając specyfikę danego przedsiębiorstwa.
Zakres wiedzy obejmuje:
- Bezpieczne i zgodne z prawem przetwarzanie danych osobowych w:
- relacjach z pracownikami i współpracownikami,
- relacjach z klientami, dostawcami i kontrahentami,
- współpracy z podmiotami przetwarzającymi dane osobowe w imieniu przedsiębiorstwa.
- Zaznajomienie uczestników z przepisami prawa dotyczącymi ochrony danych osobowych na poziomie europejskim i krajowym, w tym z prawami osób, których dane są przetwarzane, oraz obowiązkami spoczywającymi na pracownikach i przedsiębiorstwie.
- Przygotowanie uczestników do dalszego samodzielnego rozwijania wiedzy z zakresu ochrony danych, monitorowania zmian w przepisach, a także opracowywania i aktualizowania dokumentacji RODO wymaganej w przedsiębiorstwie.
Program:
- Podstawy prawne ochrony danych osobowych na poziomie europejskim i krajowym;
- Identyfikacja danych osobowych. Zrozumienie pojęć "dane osobowe", "cel" i "przetwarzanie" jest niezbędne, aby zapewnić zgodność oprogramowania z prawem, gdy przetwarza ono dane użytkownika. W szczególności należy uważać, aby nie pomylić "anonimizacji" i "pseudonimizacji", które mają bardzo precyzyjne i różne definicje w GDPR.
- Inspektor Ochrony Danych – wyznaczenie, status, zadania, odpowiedzialność;
- Prawa osób, których dane dotyczą (prawo do uzyskania informacji, prawo dostępu do danych, prawo do sprostowania danych, prawo do usunięcia danych, prawo do bycia zapomnianym, prawo do ograniczenia przetwarzania, prawo do przenoszenia danych, prawo do sprzeciwu, prawo do niepodlegania profilowaniu);
- Obowiązki administratora danych osobowych;
- Przetwarzanie danych osobowych w imieniu administratora;
- Informowanie użytkowników. Zasada przejrzystości RODO wymaga, aby wszelkie informacje lub komunikaty dotyczące przetwarzania danych osobowych były zwięzłe, przejrzyste, zrozumiałe i łatwo dostępne w prostym i prostym języku.
- Minimalizacja gromadzenia danych
- Analiza ryzyka oraz ocena skutków dla ochrony danych;
- Dokumentacja przetwarzania danych osobowych wymagana w przedsiębiorstwach uczestników;
- Omówienie treści dokumentacji przetwarzania danych osobowych wymaganej przez UODO, wraz z uwzględnieniem działalności prowadzonej przez przedsiębiorstwa uczestników (rejestr czynności przetwarzania i zakres rejestru kategorii czynności przetwarzania; wytyczne dotyczące klasyfikacji naruszeń i procedura zgłaszania naruszeń ochrony danych do organu nadzorczego; procedura na wypadek wystąpienia naruszeń mogących powodować wysokie ryzyko naruszenia praw i wolności osób, w zakresie ich informowania o działaniach jakie powinni wykonać, aby ryzyko to ograniczać; procedura prowadzenia wewnętrznej dokumentacji stanowiącej naruszeń ochrony danych; analiza ryzyka; ocena skutków dla ochrony danych; procedury związane z pseudonimizacją i szyfrowaniem; plan ciągłości działania; procedury odtwarzania systemu po awarii oraz ich testowania; instrukcja zarządzani systemem informatycznym; polityka ochrony danych; obowiązki informacyjne, zgody i upoważnienia; umowy powierzenia przetwarzania danych osobowych);
13.Test teoretyczny z pytaniami wielokrotnego wyboru i opisowymi- WALIDACJA
Warunek niezbędnych do spełnienia, aby realizacja usługi pozwoliła na osiągnięcie głównego celu:
zaliczenie egzaminu końcowego w formie praktycznej.
Wskazanie warunków organizacyjnych dla przeprowadzenia szkolenia,np. wyposażenie stanowiska, użyte pomoce dydaktyczne (w tym modele wykorzystane w trakcie szkolenia ze wskazaniem ich rodzaju), itp…
Szkolenie odbywa się online z wykorzystaniem przygotowanych prezentacji.
Grupa docelowa szkolenia obejmuje osoby odpowiedzialne za zarządzanie danymi osobowymi oraz bezpieczeństwo informacji w organizacjach. Szkolenie zostało zaprojektowane w taki sposób, aby dostarczyć praktyczną wiedzę i umiejętności potrzebne do skutecznego zarządzania danymi osobowymi zgodnie z wymogami RODO, oraz aby zwiększyć świadomość i zrozumienie znaczenia ochrony danych w całej organizacji.
Zajęcia są realizowane w godzinach dydaktycznych. Przerwa nie jest wliczana w całkowity czas szkolenia.
Minimalna i maksymalna liczba uczesników to 8 maksymalna to 20. Realizowane w formie wykładów. Zajęcia odbywają się w formie zajeć on-line (rozmowa z czasie rzeczywistym).
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto960,00 PLN
- Koszt przypadający na 1 uczestnika netto960,00 PLN
- Koszt osobogodziny brutto96,00 PLN
- Koszt osobogodziny netto96,00 PLN
Prowadzący
Prowadzący
Adam Bulica
Wyższa Szkoła Biznesu w Dąbrowie Górniczej - Ochrona danych osobowych w administracji i biznesie - Inspektor ochrony danych; Wyższa Szkoła Biznesu w Dąbrowie Górniczej, Menedżerskie studia podyplomowe - Executive MBA; Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania w Łodzi Studia podyplomowe; Akademia CISCO CCNA; Akademia Ekonomiczna im. Karola Adamieckiego w Katowicach studia podyplomowe, Zarządzanie i Marketing; Fakultatywne Studia Pedagogiczne, na Politechnice Częstochowskiej; Politechnika Częstochowska mgr inż., Informatyka w elektroenergetyce, Ukończone kilkanaście kursów zawodowych.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
materiały autorskie
Informacje dodatkowe
Przed zapisem na usługę, prosimy o kontakt.
Szkolenie certyfikowane
Wszyscy uczestnicy szkolenia otrzymają zaświadczenia o ukończeniu szkolenia.
Program szkolenia pokrywa się z wymaganiami stawianymi kursom na IOD przez Dekra Certification. Po zakończeniu szkolenia, oraz pod warunkiem spełnienia pozostałych wymagań dla kandydatów ubiegających się o certyfikat Inspektora Ochrony Danych, uczestnik szkolenia może przystąpić do egzaminu prowadzonego przez Dekra Certification.
Uczestnicy, którzy zdadzą egzamin, otrzymają certyfikaty „Inspektor Ochrony Danych” sygnowane przez Dekra Certification.
https://www.dekra-certification.com.pl/certyfikacja-inspektorow-ochrony-danych.html
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w usłudze:Zajęcia w formie zdalnej prowadzone są przy wykorzystaniu platformy Zoom/Microsoft Teams, Platforma Zoom/Microsoft Teams pozwala min. na kontakt face to face oraz monitoring realizowanej usługi. Aplikacja jest dostępna na wszystkie urządzenia (komputery, smartfony i tablety)
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika:komputer stacjonarny/laptop/MAC z kamerą, mikrofonem, głośnikami (słuchawki lub zestaw słuchawkowy z mikrofonem) system operacyjny: Windows 7 lub nowszy, MacOS lub Linux, procesor Intel i3 lub AMD A10, minimum 2GB RAM,
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnikdostęp do internetu - prędkość połączenia co najmniej 10 Mbit/s, przeglądarka internetowa Google Chrome, Mozilla Firefox lub Safari, do prawidłowego wyświetlania materiałów szkoleniowych wymagane jest posiadanie czytnika plików PDF,